Segurança de Acesso Cláusulas Exemplificativas

Segurança de Acesso. As transações dos Sistemas ofertados devem ser acessíveis somente a usuários autorizados especificamente a cada uma delas. Os Sistemas devem apresentar um catálogo (Categoria dos Usuários) de perfis dos usuários que terão acesso aos Sistemas com os seus acessos específicos. Onde para cada transação autorizada, o administrador de segurança poderá especificar o nível de acesso (operação registrada em arquivo log chamado de Auditoria das transações realizadas nos Sistemas) após identificar o perfil no qual o usuário se enquadra, quem é o usuário, tipo de transação executada, estação onde foi realizada a operação. As autorizações ou desautorizações, por usuário, perfil ou transação, são dinâmicas e, com efeito, imediato, podendo ser feita através de autenticação através do AD – Active Directory onde é feito a administração dois usuários de rede.
Segurança de Acesso. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança dever especificar o nível do acesso (somente consulta ou também atualização dos dados); • As autorizações ou restrições, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; • O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores; • As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras; • Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. • Assistência Técnica. ✓ Dívida Ativa O módulo da Dívida Ativa deverá permitir a integração com as demais funções do sistema, contando com as seguintes características: • Emissão de livro de dívida ativa e respectivas certidões em meio magnético ou folhas impressas; • Acompanhamento e manutenção dos devedores inscritos; • Emissão de relatórios sobre alterações realizadas (ajustes, cancelamentos, parcelamentos, quitações, serviços e taxas diversas); • Emissão de notificações e boletos bancários e a identificação dos débitos a executar • Emissão de relatórios demonstrando separadamente dívida principal, correção monetária, multas e juros separados por categoria (predial, territorial e contribuição de melhoria) • Permitir a inscrição de débitos vencidos em Dívida Ativa de contas e parcelas de carnês com periodicidade estabelecida pelo órgão. • A inscrição em dívida ativa dos débitos vencidos e não pagos deverá ser feita automaticamente pelo módulo que os seleciona, conforme os parâmetros estabelecidos pelo órgão. A composição do valor inscrito deverá ser o valor original das contas e parcelas dos carnês no momento da inscrição, acrescidos de correção, multa e juros, além da possibilidade de inscrição de acréscimos, multa e juros de débitos inscritos anteriormente, bem como seu cancelamento por ocasião de pagamento; • Sistema deverá ter a opção de inscrição individual de contas e parcelas de carnês em dívida ativa, permitindo para isto a sele...
Segurança de Acesso. 1.3.2.1. O sistema deverá possuir ferramenta de controle de acesso de usuários (ou grupos de usuários) com senhas criptografadas e individualizadas, através da qual o administrador do sistema poderá ampliar ou restringir, aos mesmos, acessos a determinadas funções ou fer- ramentas do sistema.
Segurança de Acesso. C.5.1.2.2.10.1. Deverá ser utilizado um sistema de segurança a fim de restringir o acesso de pessoas não autorizadas ao sistema e/ou Etapa correspondente. Para tanto o controle de acesso deverá possuir os seguintes requisitos enumerados abaixo:
Segurança de Acesso. Atributos do software que evidenciam sua capacidade de evitar o acesso não autorizado, acidental ou deliberado, a programas e dados.
Segurança de Acesso. 6.2.12.1. Os acessos externos, se necessários, serão somente aos “sites” autorizados pela CONTRATANTE.
Segurança de Acesso. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuáriosautorizados. • As autorizações ou desautorizações, por usuário, deverão ser dinâmicas e ter efeito imediato. • Possuir mecanismo de Log para monitorar as operações de inclusões, exclusões e • Alterações, registrando data e hora, usuário, identificação de cada operação e a identificação do IP de origem.
Segurança de Acesso. A câmera deve oferecer três níveis de proteção por senha. A câmera deve suportar autenticação 802.1x usando um servidor RADIUS (Serviço de usuário com discagem remota por autenticação). A câmera deve oferecer um TPM (Trusted Platform Module), que armazena todos os certificados, senhas e dados de criptografia e os protege contra acesso não autorizado. A câmera deve armazenar um certificado SSL para uso com HTTPS.
Segurança de Acesso. 1. A câmera deve oferecer três níveis de proteção por senha.
Segurança de Acesso. As tarefas são acessíveis somente a usuários autorizados e especificamente a cada um deles. As autorizações ou bloqueios, por usuário, grupo ou tarefa, são dinâmicas e tem efeito imediato. O acesso aos dados pode ser limitado, de forma que usuários de setores que descentralizam o controle de recursos não visualizem, ou possam alterar dados de outros setores. As operações efetuadas são armazenadas, contendo o registro do histórico, de forma a possibilitar auditorias futuras.